Cisco Identity Services Engine(ISE)3.2 Patch2 がリリースされました - Cisco Identity Services Engine

Cisco Identity Services Engine(ISE)3.2 Patch2 がリリースされました - Cisco Identity Services Engine

最新バージョンを表示するには、元のリンクhttps://sysin.org/blog/cisco-ise-3/にアクセスしてください。オリジナル作品は、転載する場合はソースを保管してください。

著者のホームページ: sysin.org


Cisco Identity Services Engine

職場におけるゼロトラスト セキュリティの中心

ゼロトラスト戦略の重要な要素は、全員とすべてのデバイスが接続されているオフィス環境を保護することです。Cisco Identity Services Engine(ISE)は、ポリシー適用に対する動的かつ自動化されたアプローチをサポートしており、安全性の高いネットワーク アクセス コントロール サービス(sysin)の配信を簡素化します。ISE はソフトウェア定義のアクセスを可能にし、IT および OT 環境でのネットワークのセグメント化を自動化します。

シスコのユース ケースを選択する理由ケース スタディサービスパートナー ゾーン

最新ニュース

ISE 3.0 が登場

ISE 3.0 の紹介

セキュリティ プロセスを簡素化および高速化するために、エージェント (sysin) なしでの可視性とコンプライアンスの提供、クラウドからのネットワークへの高度に安全なアクセスの提供、新しい UI の提供など、いくつかのイノベーションが追加されました。

ESGホワイトペーパー

ネットワークセグメンテーションの複雑さを解消する (PDF)

ESG ホワイト ペーパーを読んで、デバイスの識別と自動化の進歩によりセグメンテーションがどのように容易になっているかを学びましょう。

ISEが再び勝利

ISEが再び最終候補者に選ばれました

ISE は、2020 SC Awards で、Trusted Award for Best NAC Solution のベスト ソリューションに選ばれました。これは 5 年間で 4 回目です。

NAC賞

シスコがグローバル NAC 賞を受賞 (PDF)

ネットワーク アクセス コントロール (NAC) は、基本的なネットワーク セキュリティ防御です。シスコが Frost & Sullivan によって 2020 年グローバル NAC マーケット リーダーに選ばれた理由をご覧ください。

安全なアクセスに ISE を使用する理由は何ですか?

  • 可視性、状況認識、制御を獲得します

    エンドポイントとデバイスを誰が、どのデバイスを、どこで、どのように接続しているかを把握します。これにより、エージェントを使用しているかどうかに関係なく、デバイスを詳細に調査して、コンプライアンスを確保し、リスクを軽減できます。

  • ゼロトラストを拡張して脅威を封じ込める

    ソフトウェア定義のネットワーク セグメンテーションにより、セキュリティの危険が軽減され、ランサムウェアの拡散が制限され、脅威が迅速に封じ込められます。

  • 既存のソリューションの価値実現までの時間を加速する

    シスコおよびサードパーティのソリューションと統合して、アクティブな保護機能をパッシブ セキュリティ ソリューションにもたらし、投資収益率 (ROI) を向上させます。

  • 安全なアクセスの次のステップへ

    ISE は、Cisco DNA Center 内のポリシー制御の基盤を提供し、SD-Access の鍵となります。

ネットワークのセグメンテーションと可視化により定量化可能な ROI を実現

Cisco ISE は、簡素化されたスケーラブルなネットワーク アクセスを提供し、より強力なセキュリティ体制の実現に役立ちます。ISE の顧客は次の成果を達成しました。

160万ドル

セキュリティ インシデントを回避することで、3 年間で平均 160 万ドルを節約

200時間

重大なサイバーセキュリティインシデントの修復にかかる時間を平均 200 時間削減

98%

ネットワーク変更の実装にかかる時間を平均 98% 削減

次世代の安全なネットワーク アクセス ソリューションへの道

ISE は、今日のデジタル需要を満たす機能を提供することで、ネットワークの変革を可能にします。

資産の可視性 動的可視性: 最新の脅威を常に把握し、ゼロトラストの職場を維持します。動的な可視性: 最新の脅威を常に把握し、ゼロトラストの職場を維持します。

ネットワークのセグメンテーション ネットワークのセグメンテーション: 生産性を向上させ、セキュリティ リスクを軽減します。ネットワークのセグメンテーション: 生産性を向上させ、セキュリティ リスクを軽減します。

脅威の封じ込め 自動脅威封じ込め: この機能は、脅威をブロックするだけでなく、排除します。自動脅威封じ込め: この機能は、脅威をブロックするだけでなく、排除します。

ゲスト アクセスと安全なワイヤレス アクセス ゲスト アクセスと安全なワイヤレス アクセス: 簡単なアクティベーションとセットアップ。ゲスト アクセスと安全なワイヤレス アクセス: アクティブ化とセットアップが簡単です。

安全な有線アクセス: ネットワーク接続全体で一貫したポリシーを適用します。安全な有線アクセス: ネットワーク接続全体で一貫したポリシーを適用します。

デバイスのコンプライアンス: セキュリティ ポリシーを無視するデバイスを見つけて修正します。デバイスのコンプライアンス: セキュリティ ポリシーを無視するデバイスを見つけて修正します。

セキュリティ エコシステムの統合 セキュリティ エコシステムとの統合: 既存のソリューションの ROI を向上します。セキュリティ エコシステムとの統合: 既存のソリューションの ROI を向上させます。

BYOD Bring Your Own Device (BYOD): 顧客はセキュリティを心配することなく、必要なデバイスを使用できます。Bring Your Own Device (BYOD): 顧客はセキュリティを心配することなく、必要なデバイスを使用できます。

シスコ セキュリティ サービス

シスコ セキュリティ サービスを利用して、ISE 導入を軌道に乗せましょう。

お問い合わせ

私たちを通じて、同僚とネットワークを築き、興味のあるセキュリティ トピックについてさらに学ぶことができます。

複数のソリューションを統合する

Cisco ISE テクノロジー パートナー

コンテキストデータと執行活動により、運用とサイバー防御を改善します。

シスコ セキュリティ テクノロジー アライアンス

シスコのセキュリティ製品と統合するすべてのテクノロジー パートナーを表示します。

Cisco プラットフォーム Exchange グリッド (pxGrid)

このオープンで拡張可能な IETF 標準ベースのプラットフォームは、セキュリティ保護を自動化し、より迅速に対応し、脅威を阻止するのに役立ちます。

セキュリティ オプション エンタープライズ契約 (EA)

選択は簡単です

セキュリティ オプション エンタープライズ アグリーメント (EA) は、かつてないほど柔軟になりました。管理が簡単で、セキュリティ上の課題に迅速に対応できるようになります。

リソース

パンフレットと資料
画像
パンフレット画像の発表画像ケーススタディ画像の概要 サポート画像終了および販売終了の通知画像ホワイト ペーパー画像ソリューションの概要画像販売リソース画像Q&A画像

導入方法を学ぶ

サポート

ISE 3.2 アップデートノート

表: Cisco ISE リリース 3.2 の新機能と変更された機能

特徴 説明
ポスチャ条件スクリプトのサポート ポスチャ条件スクリプトを作成してアップロードして、エンドポイントのコンプライアンス ステータスを確認できます。この機能は、Windows、macOS、および Linux プラットフォームでサポートされています。「スクリプト条件の追加」を参照してください
Cisco AnyConnect のブランド変更 Cisco AnyConnect は Cisco Secure Client としてブランド変更されました。Cisco ISE GUI がブランド変更された用語を使用するように更新されている場合でも、Cisco ISE 3.2 はブランド変更されたエージェントとレガシー エージェントの両方をサポートします。「コンプライアンス」を参照してください
システム360 System 360 には、モニタリングとログ分析が含まれています。モニタリング機能を使用すると、一元化されたコンソールから、展開内のすべてのノードの幅広いアプリケーションおよびシステム統計、および主要パフォーマンス指標 (KPI) をモニタリングできます。KPI は、ノード環境の全体的な健全性についての洞察を得るのに役立ちます。統計は、システム構成と使用状況固有のデータを簡素化して表示します。Cisco ISE 3.2 以降のリリースは、Grafana および Prometheus と統合されています。Grafana は、サードパーティのメトリクス ダッシュボードおよびグラフ エディタです。Prometheus データベースに収集された統計とカウンターをグラフィックまたはテキストベースで表現します。Prometheus は、KPI を時系列形式で保存するためのデータストアとして使用されます。Log Analytics は、エンドポイントの認証、認可、アカウンティング (AAA) およびポスチャ syslog データを詳細に分析するための柔軟な分析システムを提供します。ISE 健全性の概要と ISE プロセス ステータスを分析することもできます。オープンソースのデータ視覚化プラットフォームである Kibana は、syslog データの分析と視覚化に使用されます。Elasticsearch は、syslog データの保存とインデックス付けに使用されます。見るシステム 360
モバイルデバイス管理の強化 エンドポイントがプライマリ MDM または UEM サーバーに登録されていない場合、またはプライマリ MDM または UEM サーバーに到達できない場合に、複数の MDM サーバーをクエリするように MDM または UEM の一般設定を構成できます。「一般的な MDM または UEM 設定の構成」を参照してください
ERS API のオープン API 仕様 ERS API のオープン API 仕様(JSON ファイル)は、Cisco ISE GUI のAPI 設定ウィンドウ([管理] > [システム] > [設定] > [API 設定] > [概要])の概要セクションでダウンロードできます。このオープン API JSON ファイルは使用できます。 Python、JAVA などのプログラミング言語を使用した API クライアント コードの自動生成については、Open API 仕様およびツールの詳細については、https://openapi.tools/ を参照してください。「ERS APIの Open API 仕様」を参照してください。
ERS API PATCH リクエストのサポート Cisco ISE は、ERS API の PATCH 要求をサポートするようになりました。PATCH リクエストは、リソースの属性のサブセットを更新するのに役立ちます。そのリソースの構成全体を更新するのではなく、リクエストの一部として送信された属性のみが更新されます。詳細については、「API リファレンス ガイド」を参照してください。
[エンドポイント コンテキスト表示] ウィンドウでの GUID を持つエンドポイントの単一エントリ Cisco ISE GUI の [Context Visibility] > [Endpoints] ウィンドウでは、GUID を持つエンドポイントが最新のランダムな MAC アドレスとともに 1 回だけリストされます。「エンドポイント コンテキスト表示ウィンドウの GUID を持つエンドポイントの単一エントリ」を参照してください
Cisco ISE をデフォルト モードまたはダーク モードで表示する Cisco ISE をデフォルト(ライト)モードまたはダーク モードで表示できるようになりました。Cisco ISE 管理者ポータルの [アカウント設定] ダイアログボックスからデフォルトまたはダーク モードを選択します。「Cisco ISE でのデフォルト モードまたはダーク モードの適用」を参照してください
Azure Active Directory による EAP-TLS および TEAP 認証 Cisco ISE は、証明書ベースの認証と Azure Active Directory 認可をサポートしています。Azure Active Directory から属性を選択し、認可ポリシーで使用するために Cisco ISE ディクショナリに追加できます。「Azure Active Directory を使用した EAP-TLS および TEAP 認証」を参照してください。
Cisco ISE ユーザのパスワードの管理 Cisco ISE リリース 3.2 以降、Cisco ISE の内部ユーザは、パスワードの有効期間オプションを使用してイネーブル パスワードとログイン パスワードの有効期間を管理できます。「Cisco ISE ユーザー」を参照してください
シスコのプライベート 5G Cisco ISE リリース 3.2 以降、Cisco ISE は Cisco プライベート 5G およびセッション管理機能(SMF)ソフトウェアをサポートします。Cisco ISE は、RADIUS 認可専用フローとアカウンティング フローで実装される 5G 認可のポリシー設定を提供します。「Cisco Private 5G をサービスとして設定する」を参照してください。
データ接続 データ接続機能は、Open Database Connectivity (ODBC) または Java Database Connectivity (JDBC) ドライバを使用して Cisco ISE へのデータベース アクセスを提供するため、データベース サーバに直接クエリを実行して、選択したレポートを生成できます。データへの読み取り専用アクセスのみが提供されます。ビジネス要件に応じてネットワークに関する構成データや運用データを抽出し、それを使用して洞察力に富んだレポートやダッシュボードを生成できます。「データ接続」を参照してください(注) Cisco ISE リリース 3.2 限定可用性リリースでデータ接続機能がアクティブになっている場合、Cisco ISE リリース 3.2 一般可用性リリースにアップグレードするときに、データ接続機能を無効にしてから有効にする必要があります。
PassiveID ログイン ユーザーの認可ポリシーの構成 Check the Authorization Flow check box in the Active Directory Advanced Settings window if you want to configure authorization policies for PassiveID login users. You can configure an authorization policy to assign an SGT to a user based on the AD group membership. This allows you to create TrustSec policy rules even for PassiveID authorization. See Active Directory Settings.
Security Settings Enhancement When the Allow SHA-1 Ciphers option (under Administration > System > Settings > Security Settings) is enabled, Cisco ISE allows SHA-1 ciphers for communication with the following Cisco ISE components: Admin Access UI Cisco ISE Portals ERS pxGrid This option is disabled by default. When you upgrade to Cisco ISE Release 3.2, the Allow SHA-1 Ciphers option is disabled even if you have enabled this option before the upgrade. You can enable this option after the upgrade if you want to allow the clients with only SHA-1 ciphers to communicate with Cisco ISE. You must restart all the nodes in a deployment after enabling or disabling this option. See Configure Security Settings.
Endpoint and Logical Profile Summary Report This report lists the logical and endpoint profiles, and the number of endpoints matching those profiles. See Available Reports.
pxGrid Direct Cisco pxGrid Direct helps you to connect to external REST APIs that provide JSON data for endpoint attributes. The data that are collected is based on the attributes your specify in your pxGrid Direct configurations. Then, pxGrid Direct stores the collected data in the Cisco ISE database. This data can be used in the authorization policies. pxGrid Direct helps to evaluate and authorize the endpoints faster as the fetched data is used in the authorization policies. This eliminates the need to query for endpoint attribute data each time an endpoint must be authorized. See Cisco pxGrid Direct.

下载地址

Cisco ISE Software Version 3.2 full installation.

This ISO file can be used for installing ISE on ISE-35x5 Appliances, SNS-36x5 Servers as well as a VM installation on VMware.

Filename: ise-3.2.0.542.SPA.x86_64.iso
Release date: 06-Sep-2022
Size: 13757.31 MB
MD5: d0eac7d11c60d8ba20dd41693f1725b5

Image File Information Release Date Size
ise-3.2.0.542.SPA.x86_64.iso✅ Cisco ISE Software Version 3.2 full installation. This ISO file can be used for installing ISE on ISE-35x5 Appliances, SNS-36x5 Servers as well as a VM installation on VMWare 06-Sep-2022 13757.31 MB
ise-upgradebundle-2.7.x-3.1.x-to-3.2.0.542.SPA.x86_64.tar.gz✅ Upgrade bundle for upgrading ISE version 2.7, 3.0,3.1 to 3.2. This is a signed bundle for image integrity. 06-Sep-2022 15249.28 MB
ise-urtbundle-3.2.0.542-1.0.0.SPA.x86_64.tar.gz✅ Upgrade Readiness Tool (URT) to validate config DB upgrade from 2.7,3.0,3.1 to 3.2. This is a signed bundle for image integrity. 06-Sep-2022 964.17 MB
ISE-3.2.0.542-virtual-SNS3615-SNS3655-300.ova✅ ISE 3.2 OVA file - 300GB disk for Eval, Small, Medium (Recommend for Evaluation, PSN or PxGrid). 06-Sep-2022 21 GB
ISE-3.2.0.542-virtual-SNS3615-SNS3655-600.ova❌ ISE 3.2 OVA file - 600GB disk for Small or Medium (Recommend for PAN or MnT). 06-Sep-2022 21 GB
ISE-3.2.0.542-virtual-SNS3655-SNS3695-1200.ova ISE 3.2 OVA file - 1200GB disk for Medium or Large (Recommend for PAN or MnT). 06-Sep-2022 21 GB
ISE-3.2.0.542-virtual-SNS3695-1800.ova❌ ISE 3.2 OVA file - 1800GB disk for Extra Large (Recommend for PAN or MnT). 06-Sep-2022 21 GB
ISE-3.2.0.542-virtual-SNS3695-2400.ova❌ ISE 3.2 OVA file - 2400GB disk for Extra Large (Recommend for PAN or MnT). 06-Sep-2022 21 GB

✅:提供下载

❌:文件太大,暂不提供。

百度网盘链接:https://sysin.org/blog/cisco-ise-3/

詳細:シスコ製品のダウンロード リンクの概要

おすすめ

転載: blog.csdn.net/netgc/article/details/130864505